“Conocimientos Redes>Otros Informática Redes

EAP Protocolos de Comunicación

2011/6/23
El Protocolo de Autenticación Extensible ( EAP ) no es un protocolo de comunicaciones en sí , sino que autentica protocolos comunes en la capa de enlace de datos , la capa 2 del modelo de referencia OSI. Protocolo punto a punto ( PPP ) y los definidos en los estándares IEEE 802 son tales protocols.The común EAP opera en esta capa , ya que no requiere de Protocolo de Internet (IP ) para autenticar el tráfico de datos . Método de Comunicación

comunicación comienza con EAP enviar una solicitud de autenticación a la par de su solicitud "Tipo ". Los pares envía un paquete en su respuesta para responder a la petición. Las comunicaciones son contiguos , y la solicitud de autenticación y las respuestas se llevan a cabo utilizando un campo " Tipo " . Comunicación cae cuando no se recibe una respuesta , en lugar de un fracaso o el éxito de paquetes que se envían
Formato de los paquetes EAP

El paquete EAP contiene tres campos principales . : Longitud , Tipo y Tipo -Data . El campo Longitud indica la longitud total del paquete, incluyendo los campos de tipo de datos Tipo y . El campo "Tipo" debe soportar al menos la identidad , notificación , Nak y tipos MD5 -Challenge . El contenido de un campo de tipo de datos dependerá en gran medida del tipo de petición.

Consideraciones de Seguridad Las

Los hackers pueden acceder a los enlaces de interconexión sobre la que se transmiten los paquetes EAP a través de un número de métodos . Hacks específicos contra EAP incluyen la negación de servicios, paquetes inundaciones , spoofing y ataques man-in -the-middle , ataques de diccionario y cifrado explotaciones clave. En los últimos años , EAP ha vuelto muy popular , que se utiliza comúnmente en redes inalámbricas IEEE 802 e Internet . Esto significa , sin embargo , los ataques pueden tener lugar en cualquiera de distancias cortas o prolongadas .

Otros Informática Redes
Cómo eliminar una dirección de correo electrónico desde GAL
Cómo clonar la dirección MAC
Opciones Netcat
Cómo configurar la página de inicio en Microsoft IIS
Cómo cambiar el nombre de MSN Dirección
J- Grupos Protocolo
Razones para Invertir la polaridad Conectores RF
Cómo acceder Negocios E -mail desde casa
Conocimientos Informáticos © http://www.ordenador.online